Autor Thema: Microsoft Patchday ...  (Gelesen 54108 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2 - Microsoft schließt eine Lücke in Windows
« Antwort #150 am: 12 Januar, 2010, 20:47 »
Wie angekündigt hat Microsoft nur ein Update (MS10-001) veröffentlicht, das eine Lücke bei der Verarbeitung von "Embedded OpenType"-Schriftarten schließt. Ursache des Problems ist ein Überlauf beim Dekomprimieren manipulierter Schriftarten, die etwa in Dokumenten oder auf Webseiten eingebettet sind. Ein Angreifer kann dadurch eigenen Code in ein System schleusen und starten. Die Redmonder stufen das Sicherheitsrisiko jedoch nur unter Windows 2000 als kritisch ein. Für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 stuft Microsoft die Wichtigkeit des Updates als niedrig ein.

Ungepatcht bleibt indes die Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung. Sie lässt sich bei bestimmten Konfigurationen ausnutzen, um eigene Skripte auf Windows-Webserver zu schleusen und auszuführen. Offen bleibt auch die seit Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2. Der Fehler lässt sich aber ohnehin nur durch manipulierte SMB-Server ausnutzen, die fehlerhafte Pakete an Clients schicken  – ein Szenario, das offenbar so selten auftritt, dass Microsoft bislang keine Angriffe beobachtet haben will.

Eine Lösung für eine Schwachstelle im Cross-Site-Scripting-Filter des Internet Explorer 8 ist ebenfalls noch nicht in Sicht. Durch den Fehler werden eigentlich nicht verwundbare Webseiten doch angreifbar. Microsoft soll bereits seit mehreren Monaten über das Problem informiert sein, hat es offiziell bislang aber nicht bestätigt. Google schaltet den XSS-Schutz des Internet Explorer 8 seit mehreren Wochen durch Senden des Headers X-XSS-Protection: 0 ab und ist somit nicht betroffen. Berichten zufolge hat Google diese Maßnahme aus Sicherheitsgründen ergriffen, da man von der IE-Schwachstelle wisse und Anwender schützen wolle, bis Microsoft einen Patch herausgegeben habe.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary für Januar 2009 , Übersicht von Microsoft

Quelle : www.heise.de



MS10-001 - Sicherheitsanfälligkeit in der Embedded OpenType Font Engine

Dieses Sicherheitsupdate behebt eine Sicherheitslücke in Windows, die in Zusammenhang mit Embedded OpenType (EOT) Schriftarten steht. Betrachtet ein Anwender Inhalte, die in einer speziell manipulierten Schriftart entworfen wurden, kann bösartiger Code ausgeführt werden. Dazu gehört unter anderem der Internet Explorer sowie Microsoft Office. Microsoft stuft das Problem insgesamt als kritisch ein.

Security Bulletin: MS10-001
Knowledge Base: KB972270
« Letzte Änderung: 12 Januar, 2010, 21:54 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft will 26 Lücken am kommenden Patchday schließen
« Antwort #151 am: 05 Februar, 2010, 11:57 »
26 Sicherheitslücken wollen die Redmonder am kommenden Dienstag, dem 9. Februar, in allen unterstützten Windows-Versionen und Office schließen. Dazu gibt es 13 Updates und Bulletins mit Beschreibungen der Bedrohungen, von denen Microsoft fünf als kritisch einstuft. Das Security Response Team von Microsoft empfiehlt Administratoren und Anwendern bereits jetzt, den Bulletins 1, 2, 3 und 6 höchste Priorität einzuräumen und diese bei Verfügbarkeit so schnell wie möglich zu testen und zu installieren.

Zu den beseitigten Fehlern soll auf jeden Fall die Lücke in der Virtual DOS Machine gehören, durch die 16-Bit-Programme mit mehreren Tricks den zu jedem Prozess gehörenden Kernel-Stack manipulieren können. Anwender mit eingeschränkten Rechten können auf diese Weise eigenen Code mit Systemrechten ausführen.

Für die neue Lücke im Internet Explorer wird es keinen Patch geben. Microsoft scheint dem Problem auch nicht unbedingt die höchste Priorität einzuräumen, da die Schwachstelle hauptsächlich Versionen vor Windows Vista betrifft. Ab Vista läuft der Internet Explorer (7 und 8 ) im geschützten Modus (Protected Mode), der das Ausnutzen der Lücke verhindere. Für alle anderen Systeme gebe es das Fix-it-Tool.

Offen bleibt zudem weiterhin die seit Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2. Der Fehler lässt sich aber ohnehin nur durch manipulierte SMB-Server ausnutzen, die fehlerhafte Pakete an Clients schicken – ein Szenario, das offenbar so selten auftritt, dass Microsoft bislang keine Angriffe beobachtet haben will. Ungepatcht bleibt auch die Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung.

Microsoft weist darauf hin, dass dieses Jahr auch der Support für mehrere Windows-Versionen ausläuft. Für Windows 2000 gibt es ab dem 13. Juli 2010 gar keine Updates mehr. Windows XP Service Pack 2 wird nur noch bis zum 13. Juli 2010 unterstützt. Ein Update auf SP3 ist also angeraten. Daneben wird Windows Vista RTM nur bis zum 13. April 2010 unterstützt, Vista SP1 immerhin noch bis 12. Juli 2011.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.4
« Antwort #152 am: 09 Februar, 2010, 10:16 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.4 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: http://www.microsoft.com/security/malwareremove/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 13 neue Updates von Microsoft
« Antwort #153 am: 09 Februar, 2010, 20:49 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 13 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um das neuen Sicherheits-Update zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:


MS10-003 - Sicherheitsanfälligkeit in Microsoft Office

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Das von Microsoft als hoch eingestufte Problem betrifft Office XP und Office 2004 für Mac.

Security Bulletin: MS10-003
Knowledge Base: KB978214



MS10-004 - Sicherheitsanfälligkeiten in Microsoft Office PowerPoint

Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Das von Microsoft als hoch eingestufte Problem betrifft die Versionen XP, 2003 und 2004 für Mac.

Security Bulletin: MS10-004
Knowledge Base: KB975416



MS10-005 - Sicherheitsanfälligkeit in Microsoft Paint

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Paint. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete JPEG-Bilddatei mit Microsoft Paint anzeigt. Von dem als mittel eingestuften Problem sind Windows 2000, XP und Server 2003 betroffen.

Security Bulletin: MS10-005
Knowledge Base: KB978706



MS10-006 - Sicherheitsanfälligkeiten in SMB-Client

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Microsoft stuft das Problem als kritisch ein. Betroffen sind alle Windows-Versionen.

Security Bulletin: MS10-006
Knowledge Base: KB978251



MS10-007 - Sicherheitsanfälligkeit in Windows Shell Handler

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows 2000, Windows XP und Windows Server 2003. Andere Versionen von Windows sind nicht von diesem Sicherheitsupdate betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine Anwendung wie ein Webbrowser speziell gestaltete Daten über den Windows Shell Handler an die ShellExecute API-Funktion übergibt.

Security Bulletin: MS10-007
Knowledge Base: KB975713



MS10-008 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit für Microsoft-Software. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein ActiveX-Steuerelement instanziiert. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen.

Security Bulletin: MS10-008
Knowledge Base: KB978262



MS10-009 - Sicherheitsanfälligkeiten in Windows TCP/IP

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn speziell gestaltete Pakete an einen Computer gesendet werden, auf dem IPv6 aktiviert ist. Von dem als kritisch eingestuften Problem sind Windows Vista und Server 2008 betroffen.

Security Bulletin: MS10-009
Knowledge Base: KB974145



MS10-010 - Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn von einem authentifizierten Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausgeführt wird, die vom Hyper-V Server gehostet werden.

Security Bulletin: MS10-010
Knowledge Base: KB977894



MS10-011 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS) in Microsoft Windows 2000, Windows XP und Windows Server 2003. Andere Versionen von Windows sind nicht betroffen. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich beim System anmeldet und eine speziell gestaltete Anwendung startet, die dafür entwickelt wurde, weiter ausgeführt zu werden, nachdem der Angreifer sich wieder abgemeldet hat.

Security Bulletin: MS10-011
Knowledge Base: KB978037



MS10-012 - Sicherheitsanfälligkeiten im SMB-Server

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet.

Security Bulletin: MS10-012
Knowledge Base: KB971468



MS10-013 - Sicherheitsanfälligkeit in Microsoft DirectShow

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft DirectShow. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete AVI-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Security Bulletin: MS10-013
Knowledge Base: KB977935



MS10-014 - Sicherheitsanfälligkeit in Kerberos

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn eine speziell gestaltete Ticketerneuerungsanforderung von einem authentifizierten Benutzer in einem vertrauenswürdigen Nicht-Windows-Kerberos-Bereich an die Windows-Kerberos-Domäne gesendet wird. Der Denial-of-Service kann bestehen bleiben, bis der Domänencontroller neu gestartet wird.

Security Bulletin: MS10-014
Knowledge Base: KB977290



MS10-015 - Sicherheitsanfälligkeiten im Windows-Kernel

Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.

Security Bulletin: MS10-015
Knowledge Base: KB977165


« Letzte Änderung: 09 Februar, 2010, 21:03 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Security Release ISO Image Februar 2010
« Antwort #154 am: 09 Februar, 2010, 21:04 »
Diese DVD5-ISO-Abbilddatei enthält die Sicherheitsupdates für Windows, die am 9. Februar 2010 bei Windows Update veröffentlicht wurden. : Klick

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Weiterhin Lücken trotz Microsofts Riesen-Patch-Serie
« Antwort #155 am: 09 Februar, 2010, 21:28 »
Zum Februar-Patchday hat Microsoft wie angekündigt 13 Bulletins veröffentlicht, die insgesamt 26 Sicherheitslücken behandeln. Kritische Patches gibt es für alle Windows-Versionen seit 2000 SP4 einschließlich Server 2003 und 2008 -- jeweils für 32 und 64 Bit. Die Patches für Office XP, 2003 und 2004 für Mac haben die Einstufung "wichtig" erhalten. Die meisten beschriebenen Programmierfehler lassen sich unter gewissen Umständen ausnutzen, um verwundbare Systeme übers Netz mit beliebigem Schadcode zu infizieren und unter Fremdkontrolle zu bringen.

Laut dem Microsoft Security Response Center Blog sind die Bulletins zu Schwachstellen im SMB-Netzwerk-Client (MS10-006), dem Windows Shell Handler (MS10-007), einigen ActiveX-Controls (MS10-008) und in DirectShow (MS10-013) besonders eilig. Neu auf der Liste besonders wichtiger Updates ist das Bulletin MS10-015, das die Rechteausweitung per Virtual DOS Machine behandelt, die vor 17 Jahren eingeführt wurde. Auch für diese Schwachstelle ist jüngst Exploit-Code aufgetaucht .

Admins sollten beim Patchen gemäß der Microsoft-Empfehlung mit diesen fünf Bulletins beginnen. Die Updates stellen die Redmonder über die gewohnten Update-Mechanismen zur Verfügung. Auch Windows-Nutzer sollten nicht zögern, sie einzuspielen. Ungepatcht bleibt die DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2 und die Lücke im Internet Information Server 6.0 (IIS) beim Parsen von Dateinamen mit Semikolon-Erweiterung. Für die bislang ungefixte Sicherheitslücke im Internet-Explorer steht das Fix-it-Tool bereit.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10879
  • Ich liebe dieses Forum!
Re: Microsoft Patchday ...
« Antwort #156 am: 10 Februar, 2010, 18:44 »
Bei mir (Vista 32) waren es 9 updates...
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft zieht Update für 17 Jahre alte Windows-Lücke zurück
« Antwort #157 am: 12 Februar, 2010, 09:41 »
Einige Anwender beschweren sich über wiederholte Neustarts und einen sogenannten "Blue Screen of Death". Laut Microsoft sind nur wenige Nutzer betroffen. Die Ermittlungen zu den Ursachen des Problems dauern noch an.

Microsoft hat die Verteilung eines am Dienstag veröffentlichten Updates für eine 17 Jahre alte Windows-Lücke gestoppt. Das Unternehmen reagiert damit auf Beschwerden von Nutzern. Vor allem unter Windows XP soll das Update zu wiederholten Neustarts und einem sogenannten "Blue Screen of Death" führen.

Nach Unternehmensangaben ist nur eine kleine Zahl von Nutzern betroffen. Auch sei noch nicht sicher, ob das Update MS10-015 der Grund für die Neustarts sei oder ob es ein Problem mit der Interoperabilität mit anderen Komponenten oder Software von Drittanbietern gebe, schreibt Microsoft-Sprecher Jerry Bryant in einem Blogeintrag. "Unsere Teams arbeiten so schnell wie möglich an einer Lösung."

Microsoft rät seinen Kunden, alle anderen am Dienstag veröffentlichten Patches zu installieren. Nutzer, die das Update MS10-015 nicht einspielen wollen, können als Workaround ein von Microsoft bereitgestelltes Fix-it-Tool installieren, das benötigte Einstellungen automatisch vornimmt.

Quelle : www.zdnet.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Re: Microsoft zieht Update für 17 Jahre alte Windows-Lücke zurück
« Antwort #158 am: 12 Februar, 2010, 11:59 »
Es genügt auch wenn man das betreffende Update wieder entfernt...

Zum Entfernen des fehlerauslösenden Patches sind folgende Schritte notwendig:

   1. Von der CD oder DVD booten und die Wiederherstellungskonsole aufrufen
   2. In das Verzeichnis des installierten Updates wechseln:
      CHDIR $NtUninstallKB977165$\spuninst
   3. Deinstallation starten: BATCH spuninst.txt
   4. Anschließend eingeben: systemroot
   5. Konsole wieder verlassen: exit
   6. und neu booten

Damit sollte das Arbeiten mit dem PC wieder möglich sein.

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10879
  • Ich liebe dieses Forum!
Re: Microsoft zieht Update für 17 Jahre alte Windows-Lücke zurück
« Antwort #159 am: 12 Februar, 2010, 12:14 »
Scheint, dass ich ...klopf, klopf, klopf...Glück gehabt habe: Keinerlei Anzeichen von Störungen (mit Vista 32) nach dem update bis jetzt. Gibt's hier jemand, der davon betroffen ist? Oldnewbie fährt noch XP....
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schadsoftware könnte Probleme mit Windows-XP-Patch verursachen
« Antwort #160 am: 14 Februar, 2010, 12:34 »
In einem Blog-Eintrag des Microsoft Security Response Center (MSRC) äußert sich Jerry Bryant zu den möglichen Ursachen für Absturz-Probleme von Windows XP: Möglicherweise sei das Zusammenwirken des Sicherheitspatches MS10-015 mit Schadsoftware der Grund, man könne aber auch andere Zusammenhänge nicht ausschließen. Es müsse überprüft werden, ob als Ursache Probleme mit der Zusammenarbeit mit anderen Komponenten oder Software von Drittanbietern in Frage kommen, so Bryant.

Nach Einspielen des Sicherheits-Updates, das Microsoft im Rahmen seines großen Patch-Days bereitgestellt hatte, soll es bei einigen Anwendern von Windows XP zu einem "Neustart-Problem" gekommen sein. Microsoft hatte deshalb die Auslieferung über die automatische Update-Funktion von Windows XP gestoppt.

Das, was Microsoft als "Restart Issue" betitelt, beschreiben einige Anwender in Foren als "Bluescreen of Death", denn ihre Systeme ließen sich nach dem Updaten nicht mehr richtig starten und zeigten nur noch einen blauen Bildschirm. Auch im abgesicherten Modus ließ sich Windows nicht mehr starten. Betroffene können sich jedoch durch Einsatz der Installations-CD behelfen und den Patch entfernen.

Der Patch MS10-015 sollte eigentlich ein 17 Jahre altes Sicherheitsloch in der Virtual DOS Machine stopfen, durch das 16-Bit-Programme den zu jedem Prozess gehörenden Kernel-Stack manipulieren können. Anwender mit eingeschränkten Rechten können auf diese Weise eigenen Code mit Systemrechten ausführen.

Laut Microsoft-Blog sind nun Experten dabei, auf betroffenen PCs, die sie sich von den Anwender ausleihen, die Ursache näher einzukreisen. Bis das geschehen ist, solle man den Patch MS10-015 nicht mehr verwenden. Microsoft empfiehlt aber weiterhin, alle anderen Sicherheitsupdates einzuspielen. Bryant betont in seinem Blogeintrag: "Unsere Teams arbeiten so schnell wie möglich an einer Lösung".

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Symantec: Rootkit verursacht Windows-XP-Bluescreens
« Antwort #161 am: 15 Februar, 2010, 12:05 »
Nach Analysen  von Symantec dürfte das Rootkit mit Backdoor Tidserv  für viele der aktuell unter Windows XP auftretenden Bluescreens verantwortlich sein. Tidserv infiziert laut Symantec Low-Level-Kerneltreiber wie den IDE-Treiber atapi.sys, um sich in das System einzuklinken und zu verstecken. Sobald das Rootkit aktiv ist, lässt es sich offenbar mit einfachen Mitteln (und auch Virenscannern) nicht mehr so leicht aufspüren – daher sei es den meisten Anwender nicht aufgefallen, dass etwas mit dem PC nicht stimme.

Microsoft hatte die gehäuft auftretenden Bluescreen bestätigt, war sich aber zunächst über die Ursache im Unklaren. Sicherhalber habe man die Verteilung des Updates MS010-015 über die Server gestoppt, schrieb das Security Response Center in seinem Blog am Freitag. Trotzdem bekamen Anwender noch am Wochenende das Update angeboten. Microsoft geht inzwischen auch davon aus, dass ein Schädling der Grund für die Probleme ist.

Der Bluescreen tritt offenbar auf, weil das Rootkit festcodierte, relative virtuelle Adressen (RVAs) benutzt, die sich nach der Installation des Updates MS010-015 am vergangenen Patchday unter Windows XP geändert haben. In der Folge ruft das infizierte Kernel-Modul ungültige Adressen auf, was zu einem Seitenfehler und einem Neustart des Rechners führt – und das immer und immer wieder. Symantec schränkt das Problem jedoch nicht allein auf Windows XP ein. Zudem könne es durchaus auch andere Kerneltreiber geben, die festcodierte Adressen verwenden. Der häufigste Auslöser ist laut Symantec aktuell aber Tidserv.

Da es sich bei atapi.sys um einen elementaren Treiber handelt, lässt sich Windows auch nicht mehr im abgesicherten Modus starten. Statt den Patch von Microsoft zu deinstallieren, schlägt Symantec vor, den infizierten Treiber durch eine nicht infizierte Kopie zu ersetzen, beispiesweise aus einem Backup. Zwar würde beim Scan des Systems (mit einer Boot-CD) Symantec eine Infektion des Treiber erkennen können, allerdings könne auf noch funktionierenden Systemen eine automatische Desinfektion schief gehen.

Neben dem Treiber atapi.sys kann Tidserv auch anderen Treiber infiziert haben, etwa iastor.sys, idechndr.sys, ndis.sys, nvata.sys und vmscsi.sys. Betroffene Anwender sollten aber auch nach der Reparatur des Systems ein vollständige Windows-Neuinstallation in Betracht ziehen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Fehlerhafter XP-Patch: Rootkit erhält ein Update
« Antwort #162 am: 17 Februar, 2010, 15:28 »
Nachdem sich herausgestellt hat, dass ein fehlerhaftes Rootkit Schuld an den Abstürzen nach der Installation des Windows-XP-Patches aus dem Security Bulletin MS10-015 ist, haben die Schädlingsautoren nun ein Update veröffentlicht.

Das Katz-und-Maus-Spiel zwischen Rootkit-Autoren und Sicherheitsfirmen geht täglich in eine neue Runde. Immer wieder lassen sich beide Seiten etwas Neues einfallen, um nicht entdeckt zu werden bzw. um es leichter ausfindig zu machen. Anwender, die nach der Installation des "fehlerhaften" XP-Patches in einer Neustart-Schleife hängen geblieben sind, wurden natürlich darauf aufmerksam, dass sie Opfer einer Schadsoftware wurden.

Damit die Zahl der mit Tdss-Rootkit 3 infizierten Rechner nicht so schnell zurückgeht, haben die Virenautoren nun ein neues Update veröffentlicht, dass die Kompatibilitätsprobleme mit dem XP-Patch beseitigt. Es kommt nun also nicht mehr vor, dass der Rechner nach dem Windows-Update mit einem Bluescreen abstürzt und anschließend in einer Neustart-Schleife festhängt.

Die Backdoor setzte auf eine modifizierte atapi.sys, in der relative virtuelle Adressen (RVAs) fest eingebaut wurden. Allerdings sind diese Adressen nach der Installation des Patches nicht mehr gültig. In Folge dessen kann der Rechner anschließend nicht mehr hochgefahren werden, selbst der abgesicherte Modus kann nicht erreicht werden.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
XP-Bluescreens: Microsoft will Rootkit bekämpfen
« Antwort #163 am: 18 Februar, 2010, 20:04 »
Vor gut einer Woche gab Microsoft einen vorläufigen Stopp der Auslieferung des neuen Updates MS10-015 bekannt, weil es offenbar bei Systemen mit Windows XP zu Bluescreen-Abstürzen kommen kann.

Jetzt hat das Unternehmen bekannt gegeben, dass tatsächlich ein Rootkit für die in Verbindung mit dem Update auftretenden Probleme verantwortlich ist. Der Rootkit trägt den Namen Alureon und soll in Kürze mit Hilfe einer einfach zu nutzenden Lösung bekämpft werden.

Nach Angaben von Mike Reavey, Chef des Microsoft Security Response Centers (MSRC), arbeitet Microsoft an einem einfachen Weg, um den Alureon Rootkit von den betroffenen Systemen zu entfernen. In einigen Wochen soll eine entsprechende Lösung veröffentlicht werden, so Reavey weiter.

Unterdessen haben einige Sicherheitsdienstleister bereits ähnliche Programme angekündigt. Microsoft ließ zunächst offen, ab wann MS10-015 wieder über die automatische Update-Funktion von Windows verteilt werden soll. Anwender, bei denen der Rootkit nach der Installation des Update für Abstürze sorgt, sollen sich an den Support von Microsoft wenden.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Fehler aus dem Jahr 2000 - Kritische Windows-Sicherheitslücke gefunden
« Antwort #164 am: 26 Februar, 2010, 21:30 »
Sicherheitsexperten haben eine Sicherheitslücke in Windows entdeckt, die bereits seit dem Jahr 2000 vorhanden ist.

Der Fehler wird als kritisch beschrieben und betrifft alle Windows-Betriebssysteme seit dieser Zeit. Entdeckt wurde die Lücke von 2X Software, die auf Server-Programme spezialisiert ist.

Es handle sich um einen einfach auszunutzenden Fehler, der dazu verwendet werden kann, Windows-Systeme über das Internet anzugreifen. 2X Software befürchtet schlimme Folgen: man solle sich nur vorstellen, Server und Rechner würden extern alle paar Minuten neu gestartet.Da das Problem auch die neuesten Windows-Versionen betreffe, hoffe man darauf, dass Microsoft den Fehler schnell behebt. Der Softwarekonzern sei informiert worden. Microsoft hat dies bestätigt und prüft nun die erhaltenen Informationen.

Quelle: www.gamestar.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )